Automatización y seguridad Zero Trust
El modelo de seguridad o arquitectura Zero Trust no es nuevo. Fue desarrollado hace más de diez años por un analista de la industria, y está teniendo cada vez más aceptación como un modelo efectivo para la seguridad de las empresas.
Aunque su principio básico se centra en la regulación y autentificación de acceso privilegiado a los datos y sistemas de las empresas, Zero Trust es un enorme y complejo procedimiento, que abarca centros de datos empresariales, nubes privadas y públicas, y un creciente número de conexiones edge.
Se trata de un modelo que para hacer realidad su promesa necesita de una estructura para que los equipos de operaciones de seguridad tengan confianza a la hora de gestionar la escalabilidad y complejidad de los entornos TI y cloud que supervisan.
Zero Trust promueve un cambio total de mentalidad entre los CISOs y sus equipos, ofreciéndoles las herramientas para llevar a cabo un análisis de riesgo exhaustivo de lo que está ocurriendo dentro y fuera del perímetro corporativo, a diferencia de lo que normalmente se ha venido haciendo, que es centrarse en la evaluación y el tratamiento de amenazas externas. De acuerdo con las experiencias más recientes, las amenazas más cercanas, tales como las brechas ocultas que permanecen latentes durante semanas o meses, son un enorme riesgo para las empresas. Las operaciones de seguridad pueden utilizar estas amenazas para aplicar el mismo nivel de riesgo en las conexiones tanto internas como externas para calificar las amenazas, vigilarlas y minimizar su impacto.
La automatización de la seguridad
Volvamos a atrás. Para entender cómo las operaciones de seguridad pueden dominar el modelo Zero Trust necesitamos empezar a reconocer que la seguridad de las empresas no es homogénea, que cuenta con soluciones de diferentes proveedores que son a su vez ejecutadas por equipos dispares y que a menudo están aislados. Hay muchas capas diferentes a nivel de seguridad de la empresa y de la automatización que están ayudando a los equipos de operaciones de seguridad a integrar y compartir la responsabilidad.
Esto ha dado paso a procesos y flujos de trabajo automatizados que promueven una cultura de colaboración más abierta. Facilitando nuevos canales de comunicación que ha permitido a equipos antes dispares intercambiar opiniones, resolver problemas y proponer nuevas ideas. Incluso ha ayudado a los equipos de operaciones de seguridad a forjar vínculos más estrechos con sus compañeros de ITOps y NetOps, ayudando a crear un entorno más fluido, eficiente y seguro.
Todo esto es posible cuando las organizaciones de seguridad adoptan una estructura abierta basada en un lenguaje programable universal y de fácil acceso. Esta estructura permite que los equipos de diferentes ámbitos se comuniquen, compartan información esencial, y de acceso a varios sistemas y aplicaciones. Si se combina con la capa de gestión adecuada, este modelo es ideal para los profesionales que gestionan entornos complejos, que incluyen soluciones de múltiples proveedores. El hecho de tener un mejor entendimiento de las funciones y responsabilidades de cada uno de ellos alienta activamente a los equipos de seguridad y de TI a cooperar y trabajar juntos como una unidad. Aprovechar los sistemas automatizados que ayudan a estimular la función de seguridad de la empresa, puede impulsar nuevos procesos y reducir el error humano.
El cambio a la automatización se produce en un momento en el que las empresas son objeto de ataques maliciosos. Los riesgos que plantean las brechas de seguridad se elevan al nivel de la junta después de varios casos de alto impacto. La automatización de la seguridad puede proporcionar a las empresas los medios para abordar estos problemas de manera frontal, y también proporcionar las bases para el modelo Zero Trust.
La automatización en el centro de la estrategia
Una vez dentro, las amenazas internas suelen moverse lateralmente, interrumpiendo los sistemas, dañando y eliminando los datos. Pueden hacer estragos si no se controlan. Las arquitecturas de seguridad de Zero Trust están respaldadas por un entorno segmentado que limita el movimiento de los atacantes, aislándolos y minimizando su impacto. En un entorno Zero Trust todos los usuarios, dispositivos y aplicaciones tienen un perfil, que se basa en técnicas como la identidad digital, la verificación del estado de los dispositivos y la validación de las aplicaciones. Cuentan con un acceso restringido en función de sus perfiles. Esto impide que los atacantes se muevan libremente, y al mismo tiempo es un proceso preciso y metódico que proporciona y mantienen el acceso a los auténticos usuarios y recursos cuando es necesario.
La microsegmentación es solo un aspecto de la estrategia Zero Trust y demuestra la magnitud de la operación. Hacer cumplir los permisos granulares en función del perfil del usuario o de los recursos digitales es un proceso complejo. La automatización proporciona los medios para realizar estas acciones de forma programada y a escala. También garantiza que se puedan sumar continuamente nuevas soluciones y tecnologías para dar soporte o para reemplazar los sistemas existentes, y así proteger las acciones que se realicen de acuerdo con las políticas de Zero Trust.
En un entorno empresarial en constante evolución que tiene que lidiar con un entorno de amenazas emergentes, la automatización proporciona los medios para una adaptación rápida. Las directrices pueden ser reescritas al mismo tiempo que los sistemas y procesos pueden ser reconfigurados para hacer frente a cambios y peticiones repentinos. Esto puede hacerse a nivel micro, tratando cuestiones muy específicas, o a nivel macro general, tratando cuestiones de toda la empresa.
En general, una plataforma de automatización eficiente permite a los equipos de seguridad coordinar múltiples tecnologías, ecosistemas y soluciones de proveedores, tanto en entornos on premises como de la nube. Ayuda a simplificar los procesos y a impulsar la eficiencia. Da soporte al modelo Zero Trust ya que permite a las organizaciones crear prototipos, aplicar y finalmente actualizar su esquema de políticas de seguridad, sin importar lo grande y complejo que éste sea. Puede ayudar a los equipos a escalar exponencialmente para dar soporte a los cambios empresariales y del entorno. Puede dar un mayor nivel de control sobre su entorno, permitiéndoles una mejor gestión del riesgo y atender las necesidades de un panorama en constante evolución.
Automatización abierta
El código abierto es parte integral de la automatización y juega un papel importante en dar soporte a otras funciones empresariales clave. Los CISOs son expertos en la gestión del riesgo. Están analizando constantemente el rendimiento y la capacidad de toda la función de seguridad para asegurarse de que cumple con las normas y las buenas prácticas a la vez que da soporte a las necesidades del negocio. Aprecian que las soluciones de código abierto estén totalmente integradas en el stack de TI y luchan por garantizar que vienen con un soporte end-to-end y empresarial. Esto proporciona la libertad y la flexibilidad de colaborar con las comunidades digitales para ayudar a impulsar la innovación e implementar soluciones fiables que sustenten una estrategia integral de automatización de la seguridad.
Zero Trust permite a las empresas desarrollar una estrategia de seguridad desde dentro hacia afuera, pero requiere de una cuidadosa planificación, ejecución y gestión continua. La automatización de la seguridad ayuda a los equipos de operaciones de seguridad y de TI a colaborar y establecer prácticas de seguridad compartidas al mismo tiempo que gestiona la escalabilidad y complejidad de la infraestructura que deben proteger y gestionar. Pueden crear una capa protectora a través de las infraestructuras distribuidas de nube y TI. Mediante la automatización, pueden compartir procesos e información para identificar, diagnosticar y neutralizar rápidamente los problemas antes de que se intensifiquen. Los CISOs también pueden tomar decisiones fundamentadas sobre las inversiones que deben realizar y las soluciones que deben adoptar para responder a las necesidades de las empresas y hacer frente a las amenazas actuales y futuras.
Massimo Ferrari, Consulting Product Manager de Ansible Security de Red Hat